专业网站建设品牌,十四年专业建站经验,服务6000+客户--广州京杭网络
免费热线:400-683-0016      微信咨询  |  联系我们

WhatsApp易遭到基于MP4视频文件的远程攻击_java

当前位置:网站建设 > 技术支持
资料来源:网络整理       时间:2023/3/9 3:57:40       共计:3578 浏览

WhatsApp易遭到基于MP4视频文件的远程攻击?

Facebook 刚刚披露了 WhatsApp 缓冲区漏洞的部分细节。

在上周的一份安全公告中,其表示 CVE-2019-11931 是由基于堆栈的缓冲区溢出 bug 引发,导致攻击者可向受害者发送精心制作的 .MP4 格式视频文件来触发这个漏洞。

尽管没有提供太多的技术细节,但 Facebook 表示,问题出在这款加密消息应用对 .MP4 基础流元数据(elementary stream metadata)的解析上。

(图自:Google Play,via ZDNet)

若被利用,该漏洞可导致拒绝服务(DoS)或远程代码执行(RCE)攻击。无论是 Android、还是 iOS 客户端,2.19.274 之前的 WhatsApp 版本,均受到该漏洞的影响。

Android 2.19.104 之前的 Android 商务版、以及 2.19.100 之前 iOS 商务版,也易受到此类攻击。

2.25.3 之前的企业版客户端和 WhatsApp 的 Windows Phone 版本(包括 2.18.368 及更低版本)同样受到影响。

尽管尚无该漏洞被野外利用的报告,Facebook 还是建议 WhatsApp 用户尽快将软件更新到最新版本,以降低风险。Facebook 发言人称:

我们一直在努力提升 WhatsApp 服务的安全性,且会针对已解决的潜在问题发布公开报告、并根据行业最佳实践进行修复。

对于 CVE-2019-11931 漏洞,我们相信没有用户受到实际的影响。

版权说明:
本网站凡注明“广州京杭 原创”的皆为本站原创文章,如需转载请注明出处!
本网转载皆注明出处,遵循行业规范,如发现作品内容版权或其它问题的,请与我们联系处理!
欢迎扫描右侧微信二维码与我们联系。
·上一条:threadpool和线程池有何区别_java | ·下一条:

Copyright © 广州京杭网络科技有限公司 2005-2025 版权所有    粤ICP备16019765号 

广州京杭网络科技有限公司 版权所有